Des hackers ont attaqué des banques russes pendant trois mois

0
Le 5 décembre 2018, Kaspersky Lab a annoncé avoir identifié un nouveau type de cyberattaque sur le système bancaire de l'Europe de l'Est. Cette attaque a touché huit banques, qui ont perdu des sommes équivalentes à plusieurs dizaines de millions de dollars. Les cyber-attaquants ont utilisé le virus DarkVishnya en utilisant des gadgets directement dans les bâtiments bancaires ou de l'extérieur en se connectant aux réseaux d'entreprise.



Cependant, cela s'est avéré être seulement la pointe de «l'iceberg» du pirate informatique. Une puissante attaque de hackers contre les banques russes qui a duré trois mois a été révélée par la société internationale Group-IB. Il s'est avéré que les cybercriminels ont envoyé plus de 11 2,9 lettres à partir de XNUMX milliers de fausses adresses électroniques d'agences gouvernementales russes avec le cheval de Troie RTM. Autrement dit, les pirates ont prétendu être des institutions étatiques. Le malware lui-même est conçu pour voler de l'argent aux services bancaires à distance (RBS) et aux systèmes de paiement.

Des logiciels malveillants ont été envoyés aux adresses des institutions financières de septembre à novembre 2018. Il est précisé qu'un tel vol pourrait rapporter aux attaquants environ 1,1 million de roubles. Et selon Nikita Kislitsin du département de la sécurité réseau du Groupe-IB, parmi les victimes potentielles du cheval de Troie RTM se trouvent des banques qui ignorent toujours l'installation de protection contre les attaques de pirates ciblées, ainsi que celles qui vérifient rarement l'état actuel de l'infrastructure pour détecter une activité électronique suspecte à l'intérieur. banques.

Il convient de noter que dans chaque lettre, il y avait une pièce jointe appelée «copies de documents», «mémo» et autres. Ils contenaient une archive avec un fichier exécutable et les fichiers décompressés avaient de fausses icônes PDF. L'ordinateur a été infecté après le lancement du fichier extrait de l'archive. Après cela, le cheval de Troie a commencé à collecter des informations sur l'ordinateur, à installer des applications bancaires et comptables, à lire des frappes au clavier, à prendre des captures d'écran, à remplacer les détails de paiement, les enregistrements de la base de données des noms de domaine et les certificats de sécurité.